Les procès-verbaux spéciaux cryptographiques

Qu'est-ce que c'est le procès-verbal cryptographique

Le procès-verbal est une succession des pas, qui deux ou большее entreprennent la quantité de parties pour la décision commune d'une certaine tâche. Il faut faire l'attention à ce que tous les pas sont entrepris dans l'ordre de l'ordre successif sévère et aucun d'eux ne peut pas être fait avant que s'achève le précédent.
En outre n'importe quel procès-verbal sous-entend la participation de deux parties. Au solitaire on peut mélanger et boire le cocktail, mais vers le procès-verbal ces actions n'auront pas aucune relation. C'est pourquoi il faut offrir quelqu'un le cocktail fait pour que sa préparation et la dégustation deviennent le vrai procès-verbal. Et enfin, le procès-verbal est absolument destiné à l'acquisition de quelque but, autrement cela non le procès-verbal, mais le passe-temps vide.
Près des procès-verbaux est également d'autres traits distinctifs :
• chaque participant du procès-verbal doit être d'avance notifié des pas, qu'à lui il faudra entreprendre;
• tous les participants du procès-verbal doivent se conformer aux règles volontairement, de bonne volonté;
• il est nécessaire que le procès-verbal admette seulement l'interprétation univoque, mais ses pas étaient définis tout à fait nettement et n'admettaient pas la possibilité de leur compréhension incorrecte;
• le procès-verbal doit décrire la réaction des participants à n'importe quelles situations, qui peuvent apparaître au cours de sa réalisation. Autrement dit, inadmissible est la position, à qui pour la situation apparaissant le procès-verbal ne définit pas l'action correspondante.
Le procès-verbal cryptographique s'appelle le procès-verbal, dans la base de qui est l'algorithme cryptographique. Cependant le but du procès-verbal cryptographique est souvent non seulement la préservation de l'information dans le secret des étrangers. Les participants du procès-verbal cryptographique peuvent être les amis intimes, qui n'ont pas l'un de l'autre de secrets, mais peuvent être et les ennemis irréconciliables, chacun de qui refuse de communiquer à l'autre, quelle date avons-nous. Néanmoins par lui peut être nécessaire mettre les signatures sous l'accord commun ou certifier la personnalité. Dans ce cas la cryptographie est nécessaire pour prévenir ou découvrir l'interception par les personnes étrangères, ainsi que ne pas admettre la fraude. C'est pourquoi le procès-verbal souvent cryptographique est demandé là, où ses participants ne doivent pas faire ou apprendre bien plus qu'est défini par ce procès-verbal.
Il est nécessaire pourquoi les procès-verbaux cryptographiques
Dans la vie journalière nous devons nous heurter aux procès-verbaux exactement à chaque pas — en jouant à n'importe quels jeux, ou en faisant des achats dans les magasins, ou en votant sur les élections. De plusieurs procès-verbaux de nous ont appris à se servir les parents, les professeurs d'école et les amis. Autre nous avons réussi à apprendre indépendamment.
À présent les gens sont en contact de plus en plus souvent l'un avec l'autre à l'aide des ordinateurs. Les ordinateurs, à la différence de la plupart des gens, à l'école ne marchaient pas, ils n'avaient pas de parents, et apprendre sans l'aide de la personne eux non dans l'état. C'est pourquoi il faut approvisionner les ordinateurs en procès-verbaux formalisés pour qu'ils puissent faire ce que les gens accomplissent sans hésiter. Par exemple, si dans le magasin ne se trouve pas de l'appareil de caisse, vous se trouverez en état d'acheter également dans lui l'objet nécessaire à. L'ordinateur peut mettre un tel changement cardinal du procès-verbal à l'impasse complète.
La plupart des procès-verbaux, qui gens utilisent aux relations l'un avec l'autre entre quatre yeux, bien de se sont montrés uniquement parce que leurs participants ont la possibilité d'entrer dans le contact direct. La coopération avec d'autres gens dans le réseau informatique, au contraire, sous-entend l'anonymat. Si vous jouerez avec l'inconnu à la préférence, sans voir, comment il bat le jeu et distribue les cartes ? Si vous confierez l'argent à la personne tout à fait étrangère pour qu'il vous ait acheté quelque chose dans le magasin ? Si vous enverrez le bulletin du vote par la poste, en connaissant que quelqu'un pourra en prendre connaissance des travailleurs postaux et ensuite raconter à tout de vos partialités non traditionnelles politiques ? Je pense qu'est absent.
Stupidement trouver que les utilisateurs informatiques se comportent plus honnêtement, que les gens absolument accidentels. Le même concerne les administrateurs de réseau, et les projeteurs des réseaux informatiques. La plupart d'eux et sont assez honnêtes en effet, cependant les autres peuvent vous causer les ennuis trop grands. C'est pourquoi il est nécessaire ainsi les procès-verbaux cryptographiques, l'utilisation de qui permet de se défendre des gens malhonnêtes.
La distribution des rôles
Pour que la description des procès-verbaux soit leurs participants plus évidents porteront les noms, qui définissent absolument les rôles, lui préparé (voir le tableau). Anton et Boris prennent part à tous les procès-verbaux bilatéraux. En général, commence l'exécution des pas prévus par le procès-verbal, Anton, mais entreprend les actions de retour Boris. Si le procès-verbal est de trois- ou à quatre côtés, de l'exécution des rôles correspondants se chargent Vladimir et Géorguy.
Des autres personnages sera raconté plus en détail un peu plus tard.
Les procès-verbaux avec l'arbitrage
L'arbitre est le participant désintéressé du procès-verbal, à qui les autres participants croient entièrement, en entreprenant les actions correspondantes pour l'achèvement du pas suivant du procès-verbal. Cela signifie que l'arbitre n'a pas d'intérêt personnel à l'acquisition de n'importe quels buts poursuivis par les participants du procès-verbal, et il ne peut pas se produire sur la partie d'un d'eux. Les participants du procès-verbal acceptent aussi sur la foi tout que l'arbitre dira, et suivent sans objection toutes ses recommandations.
Dans les procès-verbaux, que nous suivons dans la vie journalière, le rôle de l'arbitre est joué le plus souvent par l'avocat. Cependant les tentatives de transférer les procès-verbaux avec l'avocat à titre de l'arbitre de la vie journalière aux réseaux informatiques se heurtent aux obstacles essentiels :
• Il est facile de se fier à l'avocat, sur qui on sait que chez lui la réputation immaculée et avec qui on peut établir le contact personnel. Cependant si deux participants du procès-verbal ne croient pas l'un à l'autre, l'arbitre non revêtu de l'enveloppe charnelle et existant quelque part dans les couches profondes du réseau informatique, se servira peu probablement chez eux de la grande confiance.
• on savent les Tarifs sur les services donnés par l'avocat. Qui et comment paiera les services analogues de l'arbitre dans le réseau informatique ?
• l'Introduction de l'arbitre à n'importe quel procès-verbal augmente le temps dépensé sur la réalisation de ce procès-verbal.
• Puisque l'arbitre contrôle chaque pas du procès-verbal, sa participation aux procès-verbaux très complexes peut devenir le secteur difficile à la réalisation de tels procès-verbaux. L'augmentation correspondante du nombre des arbitres permet de se délivrer du secteur difficile donné, cependant les dépenses simultanément augmentent de la réalisation du procès-verbal.
• En vertu de ce que tous les participants du procès-verbal doivent jouir des services du même arbitre, l'action du malfaiteur, qui décidera de causer par lui le préjudice, seront dirigés, en premier lieu, contre cet arbitre. Donc, l'arbitre représente un faible groupe dans la chaîne des participants de n'importe quel procès-verbal avec l'arbitrage.
Malgré les obstacles marqués, les procès-verbaux avec l'arbitrage trouvent une large application pratiquement.
Le procès-verbal avec le jugement
Pour réduire les frais hors exploitation de l'arbitrage, le procès-verbal, auquel participe l'arbitre, se divise souvent sur deux parties. Premier coïncide entièrement avec le procès-verbal ordinaire sans arbitrage, mais vers deuxième viennent seulement en cas de l'apparition des différends entre les participants. Pour le règlement de conflits entre eux on utilise le type spécial de l'arbitre — le juge.
À la façon de l'arbitre, le juge est le participant désintéressé du procès-verbal, à qui ses autres participants croient à la prise de décisions. Cependant à la différence de l'arbitre, le juge participe pas du tout non à chaque pas du procès-verbal. Des services du juge se servent, seulement s'il faut permettre les doutes en ce qui concerne la justesse des actions des participants du procès-verbal. Si de tels doutes chez personne n'apparaît pas, le jugement ne faut pas.
Dans les procès-verbaux informatiques avec le jugement on prévoit la présence des données, ayant contrôlé qui le tiers confié peut décider, si quelqu'un des participants de ce procès-verbal n'a pas triché. Un bon procès-verbal avec le jugement permet d'éclaircir aussi, qui se comporte notamment malhonnêtement. Cela sert d'un beau moyen préventif contre la fraude du côté des participants d'un tel procès-verbal.
Le procès-verbal autoaffirmé
Le procès-verbal autoaffirmé ne demande pas la présence de l'arbitre pour l'achèvement de chaque pas du procès-verbal. Il non plus prévoit la présence du juge pour la permission des situations conflictuelles. Le procès-verbal autoaffirmé est arrangé ainsi que si un de ses participants filoute, les autres pourront instantanément reconnaître la malhonnêteté manifestée par ce participant, et cesser l'exécution des pas ultérieurs du procès-verbal.
Certes, on veut qu'il y avait un procès-verbal universel autoaffirmé sur tous les cas de la vie. Cependant pratiquement dans chaque cas concret il faut construire le procès-verbal spécial autoaffirmé.
Les variétés des attaques contre les procès-verbaux
Les attaques contre les procès-verbaux arrivent sont dirigés contre les algorithmes cryptographiques, qui leur sont faits participer, contre les méthodes cryptographiques appliquées pour leur réalisation, ainsi que contre les procès-verbaux eux-mêmes. D'abord nous supposerons que les algorithmes utilisés cryptographiques et les méthodes sont assez fermes, et nous examinerons les attaques proprement sur les procès-verbaux.
La personne n'étant pas le participant du procès-verbal, peut tenter d'écouter l'information, qu'échangent ses participants. C'est l'attaque passive contre le procès-verbal, qui est appelée ainsi parce qu'attaquant (nous nommerons son Pierre) peut seulement accumuler les données et observer le cours des événements, mais non dans l'état de l'influencer. L'attaque passive est semblable криптоаналитической à l'attaque avec la connaissance seulement шифртекста. Puisque les participants du procès-verbal ne possèdent pas les moyens sûrs, permettant à ceux-ci définir qu'ils sont devenus l'objet de l'attaque passive, pour la protection contre elle on utilise les procès-verbaux, donnant la possibilité de prévenir les conséquences possibles défavorables de l'attaque passive, et non la reconnaître.
L'attaquant peut tenter de faire les changements dans le procès-verbal pour le profit personnel. Il peut se trahir pour le participant du procès-verbal, faire les changements dans les messages, qu'échangent les participants du procès-verbal, remplacer l'information, qui se trouve dans l'ordinateur et est utilisé par les participants du procès-verbal pour la prise de décisions. C'est l'attaque active contre le procès-verbal, puisque attaquant (nous appellerons comme son 2inovy) peut intervenir dans le procès de l'exécution des pas du procès-verbal par ses participants.
Donc, Pierre tente de recueillir le maximum de l'information sur les participants du procès-verbal et sur leurs actions. Chez 2inovy les tout à fait autres intérêts — les aggravations de la productivité du réseau informatique, la réception de l'accès non sanctionné vers ses ressources, le dépôt des altérations aux bases de données. De plus Pierre, et 2inovy sont pas absolument les personnes tout à fait étrangères. Parmi eux il y avoir être des utilisateurs légitimes, les administrateurs systémiques et de réseau, les concepteurs du logiciel et même les participants du procès-verbal, qui se comportent d'une façon malhonnête ou même ne respectent pas du tout ce procès-verbal.
Dans le dernier cas attaquant s'appelle le filou. Le filou passif suit à toutes les règles, qui sont définies par le procès-verbal, mais de plus encore et tente d'apprendre d'autres participants plus qu'est prévu par ce procès-verbal. Le filou actif fait les changements arbitraires dans le procès-verbal pour que par la voie malhonnête obtenir pour lui-même du plus grand profit.
La protection du procès-verbal contre les actions de quelques filous actifs représente le problème très non trivial. Néanmoins à certaines conditions on réussit à décider ce problème, ayant accordé aux participants du procès-verbal la possibilité à temps de reconnaître les signes de la fraude active. Mais la protection contre la fraude passive doit être accordée par n'importe quel procès-verbal en dehors de la dépendance des conditions, à qui on met ses participants.

La preuve avec la divulgation nulle de l'information confidentielle

Anton : «je connais le mot d'ordre pour l'entrée au réseau informatique de la Banque centrale et la recette de la préparation„ le Baïkal “».
Boris : «Est absent, tu ne connais pas!»
Anton : «Est absent, je connais!»
Boris : «que tu prouveras ?»
Anton : «Il est bon, je te raconterai tout».
Anton glisse longtemps quelque chose à l'oreille à Boris.
Boris : «il est intéressant En effet! Il Faut communiquer sur cela aux journalistes!»
Anton : «le ­-mon...»
Malheureusement, dans les conditions ordinaires Anton peut prouver à Boris que connaît quelque secret, par le seul moyen — ayant raconté, dans quoi comprend son essentiel. Mais alors Boris apprend automatiquement ce secret et pourra raconter sur elle à tout venant. S'il y a chez Anton une possibilité d'empêcher à Boris de faire cela ?
Certes, est. En premier lieu, Anton il ne faut pas croire le secret à Boris. Mais comment alors Anton pourra persuader Boris qu'entre en effet dans le nombre des consacrés ?
Anton doit se servir du procès-verbal de la preuve avec la divulgation nulle de l'information confidentielle. Avec l'aide de ce procès-verbal Anton se trouvera en état de prouver à Boris qu'il possède une certaine information confidentielle, cependant divulguer l'information donnée devant Boris il ne sera pas du tout obligatoire.
La preuve a le caractère interactif. Boris donne à Anton la série des questions. Si Anton connaît le secret, répondra correctement à toutes les questions posées à lui. Si ne connaît pas, la probabilité de la réponse juste sur chacune des questions sera pas grande. Après environ 10 questions Boris connaîtra exactement, si son Anton trompe. De plus les chances de Boris de tirer pour lui-même quelque information utile sur l'essentiel du secret sont pratiquement égaux au zéro.
Le procès-verbal de la preuve avec la divulgation nulle de l'information confidentielle
On peut expliquer l'utilisation de la preuve avec la divulgation nulle de l'information confidentielle à l'exemple concret.
Nous supposerons qu'il y a une caverne, le point de l'entrée à la caverne est désigné par la lettre A, dans le point B la caverne se ramifie sur deux moitiés — C et D (voir le dessin). La caverne a un secret : seulement celui qui connaît les mots magiques, peut ouvrir la porte disposée entre C et D.
Anton sait les mots magiques, à Boris — est absent. Anton veut prouver à Boris que connaît les mots magiques, mais de manière que Boris reste toujours dans l'ignorance en ce qui concerne ces mots. Alors Anton peut se servir du procès-verbal suivant :
1. Boris se trouve dans le point A.
2. Au choix Anton s'approche à la porte ou du côté du point C, ou du côté du point D.
3. Boris se déplace au point B.
4. Boris ordonne à Anton d'apparaître ou () — dans un gauche passage vers la porte, ou () — dans le passage droit vers la porte.
5. Anton se soumet à l'ordre de Boris, en cas de besoin en utilisant les mots magiques pour passer dans la porte.
6. Les pas 1–5 se répètent n une fois, où n — le paramètre du procès-verbal.
Nous admettrons que Boris a une caméra vidéo, avec l'aide de laquelle il fixe toutes les disparitions d'Anton dans les couches profondes de la caverne et toutes ses apparitions ultérieures de n'importe quelle partie. Si Boris montre l'inscription de tous n des expériences produites par lui en commun avec Anton, si ces inscriptions pourront servir de la preuve de la connaissance par Anton des mots magiques pour une autre personne (par exemple, pour Vladimir) ?
Peu probablement. Vladimir ne pourra jamais entièrement s'assurer de ce qu'Anton ne communiquait pas chaque fois préalablement à Boris, de quelle partie il se dirigera vers la porte pour qu'ensuite Boris lui ordonne de sortir notamment de cette partie, avec quel Anton a passé. Ou que l'on ne découpe pas de l'enregistrement vidéo fait toutes de mauvaises expériences, pendant lequel Anton apparaissait pas du tout de cette partie, de quel Boris lui ordonnait.
Cela signifie que Boris non de persuader de l'état Vladimir personnellement n'assistant pas à la tenue des expériences dans la caverne, qu'Anton a confirmé en effet là la connaissance du secret. Et donc, le procès-verbal utilisé par Anton de la preuve se caractérise notamment par la divulgation nulle de l'information confidentielle. Si Anton ne connaît pas les mots magiques ouvrant la porte dans la caverne, cela, en observant Anton, ne pourra rien apprendre et Boris. Si Anton sait les mots magiques, Boris ne sera pas favorisé même l'enregistrement vidéo détaillé des expériences passées. Premièrement, puisque à son affichage Boris voit seulement que voyait déjà vif. Mais deuxièmement, parce qu'il est pratiquement impossible de distinguer l'enregistrement vidéo falsifié par Boris de l'originale.
Le procès-verbal de la preuve avec la divulgation nulle fonctionne en vertu de ce que, sans connaître les mots magiques, Anton peut sortir seulement de cette partie, de qui a passé. Donc, seulement à 50 % de tous les cas Anton réussira à tromper Boris, ayant réussi à sortir notamment de cette partie, de qui celui-là demandera. Si la quantité d'expériences également n, Anton passera avec succès tous les essais seulement dans un cas de 2n. On peut se limiter Pratiquement n=16. Si Anton exécute correctement l'ordre de Boris à tous 16 cas, donc il et connaît en effet les mots magiques.
L'exemple avec la caverne est très évident, mais a le défaut essentiel. À Boris il sera considérablement plus facile d'observer, comme dans le point B Anton tourne dans un sens, et ensuite apparaît du côté opposé. Le procès-verbal de la preuve avec la divulgation nulle ici n'est pas nécessaire tout simplement.
C'est pourquoi nous supposerons qu'Anton sait non quelques là les mots magiques comme «le Sésame, s'ouvre». Non, Anton possède une information plus intéressante — il par le premier a réussi à venir à bout avec труднорешаемой par la tâche. Pour prouver ce fait à Boris, Anton absolument publiquement ne pas du tout présenter la décision. Il lui suffit d'appliquer le procès-verbal suivant de la preuve avec la divulgation nulle de l'information confidentielle :
1. Anton utilise l'information se trouvant à lui et le nombre généré accidentel pour réduire труднорешаемую la tâche à l'autre труднорешаемой à la tâche, la tâche isomorphe initiale. Puis Anton décide cette nouvelle tâche.
2. Anton fera participer le procès-verbal de la prédiction du bit pour la 1 décision trouvée sur le pas pour que par la suite, si chez Boris apparaît la nécessité prendre connaissance de cette décision, Boris pourrait authentiquement se persuader que la décision présentée par Anton était reçue en effet par lui sur le pas 1.
3. Anton montre nouveau труднорешаемую la tâche à Boris.
4. Boris demande à Anton
Ou () — prouver que deux труднорешаемые les tâches (vieux et nouveau) sont isomorphes,
Ou () — accorder la décision, qu'Anton devait trouver sur le pas 1, et prouver que cela en effet la décision de la tâche, à qui Anton a réduit la tâche initiale sur le même pas.
5. Anton accomplit la demande de Boris.
6. Anton et Boris répètent les pas 1–6 n une fois, où n — le paramètre du procès-verbal.
Les tâches trudnoreshaemye, le moyen de l'information d'une tâche vers l'autre, ainsi que doivent les nombres accidentels selon la possibilité de sortir de manière que chez Boris il n'y avait pas aucune information en ce qui concerne la décision de la tâche initiale même après l'exécution multiple des pas du procès-verbal.
Non tout труднорешаемые les tâches peuvent être utilisées à la preuve avec la divulgation nulle de l'information confidentielle, cependant la plupart d'eux sont tout à fait utiles pour tels buts. Des exemples peuvent servir la recherche dans le comte cohérent du cycle d'Hamilton (la voie fermée passant par tous les sommets de la colonne seulement une fois) et la définition de l'isomorphisme des comtes (deux colonne sont isomorphes, s'ils se distinguent seulement par les noms des sommets).
Les preuves parallèles
Avec la divulgation nulle
Par la confidentielle
Les informations
Le procès-verbal ordinaire de la preuve avec la divulgation nulle de l'information confidentielle demande qu'Anton et Boris répètent successivement ses pas n une fois. On peut essayer accomplir les actions prévues par ce procès-verbal, simultanément :
1. Anton utilise l'information se trouvant à lui et n des nombres générés accidentels pour réduire труднорешаемую la tâche vers n par l'autre труднорешаемым aux tâches, isomorphe à la tâche initiale. Puis Anton décide ceux-ci n des nouvelles tâches.
2. Anton fera participer le procès-verbal de la prédiction du bit pour trouvé sur le pas 1 n des décisions pour que par la suite, si chez Boris apparaît la nécessité prendre connaissance de ces décisions, Boris pourrait authentiquement se persuader que les décisions présentées par Anton étaient reçues en effet par lui sur le pas 1.
3. Anton montre n nouveau труднорешаемых des tâches à Boris.
4. Pour chacun de n nouveau труднорешаемых des tâches Boris demande à Anton
Ou () — prouver qu'elle est isomorphe initial труднорешаемой à la tâche,
Ou () — accorder la décision de cette tâche, qu'Anton devait trouver sur le pas 1, et prouver qu'il est en effet sa décision.
5. Anton accomplit toutes les demandes de Boris.
À première vue le procès-verbal parallèle possède la même propriété de la divulgation nulle de l'information confidentielle que l'ordinaire. Cependant la preuve sévère de ce fait n'est pas encore trouvé. Et pour le moment avec la précision complète on peut dire seulement un : on peut accomplir certains procès-verbaux interactifs de la preuve avec la divulgation nulle dans certaines situations parallèlement, et de cela ils ne perdent pas la propriété de la divulgation nulle de l'information confidentielle.
Les procès-verbaux non interactifs
Les preuves
Avec la divulgation nulle
Par la confidentielle
Les informations
La personne étrangère ne participant pas à l'exécution des pas du procès-verbal interactif de la preuve avec la divulgation nulle de l'information confidentielle, il est impossible de persuader de celui-là, de qu'au cours de la réalisation du procès-verbal se persuade Boris, à savoir — qu'Anton possède en effet l'information confidentielle. Pour surmonter ce manque, il faudra appliquer le procès-verbal non interactif, dans lequel au lieu de Boris on utilise la fonction unidirectionelle :
1. Anton utilise l'information se trouvant à lui et n des nombres générés accidentels pour réduire труднорешаемую la tâche vers n par l'autre труднорешаемым aux tâches, isomorphe à la tâche initiale. Puis Anton décide ceux-ci n des nouvelles tâches.
2. Anton fera participer le procès-verbal de la prédiction du bit pour trouvé sur le pas 1 n des décisions.
3. Anton donne n des obligations reçues par lui sur le pas 2, sur l'entrée de la fonction unidirectionelle.
4. Pour chacune i-й труднорешаемой les tâches, à qui Anton a réduit la tâche initiale sur le pas 1, il prend i-й le bit de la signification calculée avec l'aide de la fonction unidirectionelle, et
() si ce bit est égal 1, Anton prouve qu'initial et i-я les tâches sont isomorphes, ou
() si ce bit est égal 0, Anton place à la base de données accessible à tous la décision i-й les tâches, calculé sur le pas 1.
5. Anton transmet à la base de données accessible à tous toutes les obligations, qui étaient reçues par lui sur le pas 2.
6. Boris, Vladimir ou n'importe quelle autre personne intéressée peuvent contrôler la justesse de l'exécution des pas par 1–5 Anton.
Étonnamment, mais le fait : Anton accorde à l'usage total les données, qui permettent de se persuader qu'il possède un certain secret, et en même temps ne contiennent pas aucune information sur l'essentiel du secret.
Le rôle de Boris dans ce procès-verbal est exécuté par la fonction unidirectionelle. Si Anton ne connaît pas la décision труднорешаемой de la tâche, il peut accomplir en tout cas les actions prévues ou le point (), ou le point () le pas 4 procès-verbaux, mais pas du tout non par les deux points à la fois. C'est pourquoi pour tricher, il faut apprendre Anton prédire les significations de la fonction unidirectionelle. Cependant, si la fonction est en effet unidirectionelle, Anton ne pourra pas deviner, quel seront ses significations, l'influencer pour que sur sa sortie résulte nécessaire à Anton битовая la succession.
À la différence du procès-verbal interactif, il faut ici большее la quantité d'itérations. Puisque la génération des nombres accidentels est confiée à Anton, par la sélection de ces nombres il peut tenter d'obtenir pour que sur la sortie de la fonction unidirectionelle résulte битовая la succession de l'aspect nécessaire à lui. En effet, même si Anton ne connaît pas la décision initial труднорешаемой de la tâche, il toujours dans l'état d'accomplir de l'exigence ou le point (), ou le point () le pas 4 procès-verbaux.
Alors Anton peut tenter de deviner, sur quel de ces points tombera le choix, et accomplir les pas 1–3 procès-verbaux. Mais si sa conjecture est incorrecte, il répétera tout d'abord. C'est pourquoi dans les procès-verbaux non interactifs est nécessaire больший la réserve de solidité, qu'aux interactifs. Il est recommandé de choisir n=64 ou même n=128.
Est prouvé que dans le cas total n'importe quelle preuve mathématique peut de la bonne façon être transformée en preuve avec la divulgation nulle de l'information confidentielle. Mais cela signifie que maintenant les mathématiques il n'est pas du tout obligatoire de publier les résultats des études scientifiques. Il peut prouver aux collègues qu'a trouvé la décision de quelque problème mathématique, sans découvrir devant eux l'essentiel de la décision trouvée.

La carte d'identité avec la divulgation nulle de l'information confidentielle

Dans la vie journalière les gens doivent certifier régulièrement la personnalité. D'habitude ils font cela par voie de la présentation des passeports, les permis de conduire, les cartes d'étudiant et d'autres documents semblables. Un tel document a d'habitude une certaine particularité individuelle distinctive, qui permet absolument de le lier à la personne définie. C'est le plus souvent la photo, parfois — la signature, est plus rare — les empreintes digitales ou l'image radiologique des dents. Si on peut faire le même avec l'aide de la cryptographie ?
Certes. Dans ce cas pour la carte d'identité d'Anton on utilise sa clé secrète cryptographique. En appliquant la preuve avec la divulgation nulle de l'information confidentielle, Anton peut démontrer à chacun que connaît la clé secrète, et par cela absolument s'identifier. L'idée de l'identification en chiffre est très séduisante et renferme la masse des diverses possibilités, cependant elle a une série de manques essentiels.
Premièrement, le malfaiteur 2inovy sous le prétexte faux peut demander à Anton présenter la carte d'identité en chiffre. Simultanément avec l'aide des moyens de communication modernes 2inovy initialise le procès de l'identification d'Anton tout à fait dans une autre place et fera suivre toutes les demandes de cette place à Anton, mais les réponses données par lui — renvoyer à l'inverse. Par exemple, 2inovy peut contacter la bijouterie et, s'étant trahi pour Anton, payer de sa poche le très cher achat.
Deuxièmement, 2inovy peut sans cérémonie se procurer quelques clés secrètes, et par conséquent, et obtenir le nombre correspondant des cartes d'identité en chiffre. Il utilise un d'eux une seule fois pour l'affaire douteuse financière et plus de ne s'en servira pas. La personne, à qui 2inovy présentera la carte d'identité "à une seule fois" deviendra le témoin du crime, cependant prouver que c'était notamment 2inovy, on ne réussira pas. En effet, 2inovy prévoyant ne certifiait jamais une ainsi personnalité autrefois. Il ne fera pas cela et désormais. Mais le témoin pourra seulement montrer, quelle carte d'identité était présentée par le criminel. Absolument lier ce certificat à la personnalité de 2inovy on ne pourra pas.
Troisièmement, Anton peut demander à 2inovy prêter pendant sa carte d'identité en chiffre. Et Anton doit aller aux États-Unis, mais puisqu'il est l'ex-employé de la reconnaissance soviétique travaillant contre les États-Unis, le gouvernement américain lui refuse net le visa d'entrée. 2inovy accepte avec plaisir : après le départ d'Anton il peut aller pratiquement à n'importe quel crime, puisque s'est procuré l'alibi "de fer". D'autre part, rien n'empêche de faire le crime à Anton. Qui confiera au murmure de 2inovy sur ce qu'il a prêté la carte d'identité en chiffre à quelque autre personne ?
Se délivrer des manques énumérés les précautions supplémentaires aident. Dans le premier cas la fraude est devenue possible, puisque 2inovy, en contrôlant la carte d'identité en chiffre d'Anton, pouvait simultanément communiquer avec le monde extérieur par téléphone ou les radios. Si 2inovy placer à la pièce blindée sans tous moyens de communication, aucune fraude ne serait pas.
Pour exclure la deuxième forme de la fraude, il est nécessaire d'introduire la restriction sur la quantité de clés, qu'à la personne il est permis d'utiliser pour certifier la personnalité (en général, une telle clé doit exister dans le nombre singulier).
Et enfin pour ne pas admettre le troisième aspect de la fraude, il faut ou obliger certifier tous les citoyens la personnalité comme on peut plus souvent (par exemple, près de chaque poteau d'éclairage, comme cela se fait dans les États totalitaires), ou compléter les moyens de l'identification en chiffre avec les autres méthodes identificatoires (par exemple, le contrôle des empreintes digitales).
La transmission inconsciente
Les informations
Nous supposerons que Boris tente de décomposer sans succès en multiplicateurs simples le nombre de 700 bits. De plus il sait que le nombre donné est l'oeuvre de sept multiplicateurs de 100 bits. En aide à Boris Anton, qui connaît par hasard un des multiplicateurs vient. Anton propose à Boris de vendre ce multiplicateur pour 1000 roubles — selon 10 roubles pour le bit. Cependant chez Boris sont disponibles seulement 500 roubles. Alors Anton exprime le désir de rendre à Boris de 50 bits pour la moitié du prix. Boris doute, puisque même ayant acheté ceux-ci de 50 bits, il ne pourra pas se persuader en tout cas qu'ils sont en effet la partie de l'inconnue множителя, n'apprend pas tous ses bits entièrement.
Pour sortir de l'impasse, Anton et Boris doivent se servir du procès-verbal du transfert d'information inconscient. Conformément à lui Anton transmet à Boris un peu шифрованных des messages. Boris choisit un d'eux et envoie tous les messages à l'inverse. Anton déchiffre le message choisi par Boris et envoie de nouveau à Boris. De plus Anton reste dans l'ignorance en ce qui concerne celui-là, quel message a choisi pour lui-même Boris.
Le procès-verbal du transfert d'information inconscient ne décide pas tous les problèmes, qui se trouvent devant Anton et Boris, souhaitant conclure le marché sur l'achat et vente d'un des multiplicateurs du nombre de 700 bits. Pour que le marché devienne honnête, Anton devra prouver à Boris que les 50 bits vendus sont en effet la partie d'un des multiplicateurs simples, sur lesquelles étale ce nombre. C'est pourquoi à Anton il faut en supplément se servir probablement encore et le procès-verbal de la preuve avec la divulgation nulle de l'information.
Le procès-verbal suivant Anton permet à Anton d'envoyer deux messages, un desquels sera accepté par Boris, mais quel, et n'apprend pas.
1. Anton génère deux paires des clés comprenant la clé ouverte et secrète, et envoie les deux clés ouvertes à Boris.
2. Boris génère la clé pour l'algorithme symétrique (par exemple, pour le DES-algorithme), chiffre cette clé à l'aide d'une des clés ouvertes envoyées par Anton, et envoie à l'inverse à Anton.
3. Anton déchiffre la clé de Boris avec l'aide de chacune de deux clés secrètes générées par lui sur le pas 1, et reçoit deux битовых les successions. Un d'elles est la clé originale pour le DES-algorithme, mais l'autre contient l'ensemble arbitraire des bits.
4. Anton chiffre deux messages sur le DES-algorithme, en utilisant à titre des clés les deux битовые les successions, qui étaient reçues par lui sur le pas 3, et envoie les résultats шифрования à Boris.
5. Boris déchiffre les deux messages envoyés Anton sur la clé générée sur le pas 2, et retrouve deux textes ouverts du message, un desquels représente le vrai charabia, mais deuxième — le message substantiel.
Maintenant Boris a un de deux messages d'Anton, cependant le dernier ne peut pas dire avec toute la précision, quel. Malheureusement, si dans le procès-verbal ne pas prévoir le pas supplémentaire de contrôle, Anton aura une possibilité de tricher (par exemple, chiffrer sur le pas 4 deux messages identiques). C'est pourquoi encore un pas final du procès-verbal est nécessaire :
6. Après s'est détaché le besoin garder dans le secret le deuxième message (par exemple, chez Boris sont trouvé encore 500 roubles pour racheter à Anton la moitié restée множителя), Anton accorde à Boris les clés secrètes pour que celui-là puisse se persuader de l'honnêteté d'Anton.
Le procès-verbal est protégé contre l'attaque du côté d'Anton, puisque sur le pas 3 Anton non à l'état de distinguer arbitraire битовую la succession de la clé originale du DES-algorithme généré par Boris. Le procès-verbal assure aussi la protection contre l'attaque du côté de Boris, puisque celui-là n'a pas de clés secrètes d'Anton pour définir битовую la succession utilisée par Anton à titre de la clé du DES-algorithme pour шифрования du deuxième message.
Certes, le procès-verbal du transfert d'information inconscient ne garantit pas pas du tout qu'Anton n'enverra pas à Boris quelques messages absurdes (comme «Boris — лох» ou "Miaou-miaou") au lieu des bits d'un de sept multiplicateurs simples, sur qui étale le nombre initial de 700 bits. Ou que Boris voudra en prendre connaissance en général et prendra part à l'exécution des pas de ce procès-verbal.
Pratiquement le procès-verbal du transfert d'information inconscient est utilisé assez rarement. D'habitude il sert d'un des blocs de construction pour la construction des autres procès-verbaux.
Les communs anonymes
Les calculs
Parfois il arrive ainsi qu'au groupe des gens il faut en commun calculer une certaine fonction de plusieurs variables. Chaque participant du procès calculatoire est la source des significations d'unes ou quelques ces fonctions variables. Le résultat des calculs est connu à tous les membres du groupe, cependant aucun d'eux non dans l'état d'éclaircir quelque chose sur les significations données sur l'entrée de la fonction par un autre membre du groupe.
Le calcul
D'un moyen salaire
Nous admettrons que le chef du service a ordonné aux subordonnés de compter un moyen salaire dans le service. Le chef est informé du salaire de n'importe quel collaborateur, mais est trop occupé par de plus importantes affaires pour se distraire sur les bagatelles semblables. Chaque collaborateur connaît parfaitement le salaire personnel, mais ne souhaite pas y communiquer catégoriquement aux collègues. Pour que les collaborateurs du service puissent faire la somme les salaires, les ayant gardé dans le secret des autres, par lui il faut se servir du procès-verbal suivant :
1. Anton génère le nombre accidentel, l'ajoute au salaire, chiffre la somme reçue à l'aide de la clé ouverte de Boris et puis transmet ce que chez lui a résulté, Boris.
2. Sur la clé secrète Boris déchiffre le résultat calculé par Anton, lui ajoute le salaire, chiffre la somme reçue à l'aide de la clé ouverte de Vladimir et puis transmet ce que chez lui a résulté, Vladimir.
3. Sur la clé secrète Vladimir déchiffre le résultat calculé par Boris, lui ajoute le salaire, chiffre la somme reçue à l'aide de la clé ouverte de Géorguy et puis transmet ce que chez lui a résulté, Géorguy.
4. Sur la clé secrète Géorguy déchiffre le résultat calculé par Vladimir, lui ajoute le salaire, chiffre la somme reçue à l'aide de la clé ouverte d'Anton et puis transmet ce que chez lui a résulté, Anton.
5. Sur la clé secrète Anton déchiffre le résultat calculé par Géorguy, en soustrait le nombre accidentel généré sur le pas 1, divise en quantité de collaborateurs du service et reçoit un moyen salaire cherché dans le service.
L'exactitude du calcul du moyen salaire dépend de l'honnêteté de chaque collaborateur. Si quand même un des participants du procès-verbal ment en ce qui concerne le traitement, la signification finale sera incorrecte. Anton possède de particulièrement grandes possibilités potentielles pour les abus. Sur le pas 5 il peut soustraire n'importe quel nombre, quel viendra seulement à lui à la tête, et personne ne remarquera la contrefaçon. C'est pourquoi il est nécessaire d'engager Anton se servir de quelque des schémas de la prédiction du bit. Cependant si d'Anton il faudra découvrir devant tous le nombre accidentel généré par lui sur le pas 1, le salaire d'Anton est appris par Boris. Cela signifie qu'au chef du service il faut se distraire et accomplir quand même les calculs prévus au pas de 2 procès-verbaux, le plus. En effet, lui et ainsi au courant du montant de la rémunération d'Anton.
Comme trouver à lui-même de la chose semblable
Anton aime jouer avec les poupées de caoutchouc, les fabricants de qui ont travaillé à merveille, ayant copié soigneusement à la valeur naturelle les particularités définies de la structure anatomique de la femme. Mais Boris aime observer dans tous les détails colorés la vie des voisins de l'immeuble d'habitation au contraire à l'aide des adaptations modernes optiques. Les deux cachent soigneusement les partialités des parents, les amis et les collègues selon le travail, mais voudraient trouver beaucoup les gens, qui divisent leurs intérêts.
Société «calculs Commune anonyme» est prête à donner l'aide nécessaire à Anton, Boris et lui par la chose semblable dans la sélection des mêmes originaux, comme eux-mêmes. Les collaborateurs de la société ont dressé la liste universelle de toutes les bizarreries humaines, chacun desquelles est approvisionné en identificateur unique de sept chiffres. S'étant adressé à la société, Anton et Boris prennent part à l'exécution des pas d'un certain procès-verbal, après quoi apprennent, s'ils éprouvent la disposition pour les mêmes bizarreries. À la réponse affirmative ils pourront s'être liés et fusionner dans l'extase mutuelle. Si la réponse est négative, leurs partialités extraordinaires ne sont pas apprises par personne, y compris les collaborateurs de la société.
Le procès-verbal a l'air ainsi :
1. En utilisant la fonction unidirectionelle, Anton transformera l'identificateur de 7 chiffres de la bizarrerie en autre nombre de 7 chiffres.
2. En interprétant le 1 nombre reçu sur le pas comme le numéro de téléphone, Boris compose ce numéro et laisse à son abonné les coordonnées. Si personne ne répond à l'appel ou un tel numéro de téléphone n'existe pas, Anton lui applique la fonction unidirectionelle et reçoit nouveau семизначное le nombre. Se prolonge ainsi jusqu'à ce que quelqu'un ne répondra pas au coup de téléphone d'Anton.
3. Anton communique à la société, combien de fois Boris doit appliquer la fonction unidirectionelle pour recevoir le numéro de téléphone cherché.
4. Avec l'aide de la fonction unidirectionelle Boris transformera l'identificateur de 7 chiffres de la bizarrerie tant de fois, combien de cela était fait par Anton, et reçoit le nombre de 7 chiffres, qui interprète comme le numéro de téléphone. Boris téléphone selon le numéro reçu par lui et demande, s'il n'y a pas pour lui de quelque information.
Il faut marquer que Boris peut entreprendre l'attaque avec choisi en clair. Ayant appris les identificateurs des bizarreries répandues humaines, Boris les triera chacun à son tour, leur appliquer la fonction unidirectionelle et téléphoner selon les numéros de téléphone résultant chez lui. C'est pourquoi il est nécessaire de faire de manière que la quantité de bizarreries possibles soit assez grande de la génération semblable l'attaque est devenue à la suite d'irréalisable.
Le dépôt
Des clés
Depuis des temps immémoriaux une des méthodes les plus répandues de la filature est l'interception comprenant l'interception des messages, qui échangent les gens étant les objets de l'observation. Aujourd'hui, grâce à la large expansion ferme криптосистем avec la clé ouverte, les criminels et les terroristes avaient une possibilité d'échanger les messages selon les voies de communication accessibles à tous, sans craindre l'interception du côté de quelqu'un. En raison de cela près des structures de mantien de l'ordre est apparue la nécessité instante dans les circonstances définies de réaliser l'accès rapide aux textes ouverts шифрованных des messages circulant dans les réseaux commerciaux de communication.
En 1993 le gouvernement américain pour la première fois a annoncé publiquement les plans de l'introduction du Standard шифрования des données avec le dépôt de la clé. Conformément à ce standard pour шифрования des données il est supposé d'utiliser le circuit protégé sous le nom Clipper, qui est approvisionnée en le numéro d'identification unique et la clé déposée. La clé déposée comprend deux parties, qui se trouvent séparément dans deux divers départements autorisés gouvernementaux. Pour шифрования du texte ouvert du message le circuit génère la clé de séance. Cette clé est chiffrée à l'aide de la clé déposée et dans l'aspect chiffré se joint vers шифрованному au texte du message avec le numéro d'identification du circuit. En cas de l'apparition de la nécessité de prendre connaissance du contenu du message chiffré à l'aide du circuit Clipper, aux structures de mantien de l'ordre il suffit dans l'ordre établi de s'adresser aux départements autorisés gouvernementaux après la clé se trouvant là déposée, déchiffrer avec son aide la clé de séance, mais puis lire le texte cherché ouvert du message.
Dans le cas le plus total le Standard шифрования des données avec le dépôt de la clé se réalise avec l'aide du procès-verbal suivant cryptographique :
1. Anton génère une paire des clés comprenant la clé ouverte et secrète, et les divise sur n des parties.
2. Anton envoie chaque partie de la clé secrète et la partie lui correspondant de la clé ouverte à l'homme de confiance séparé.
3. Chaque homme de confiance contrôle les parties reçues d'Anton de la clé ouverte et secrète et les place sur la conservation à la place sûre.
4. Si les structures de mantien de l'ordre obtiennent la permission de prendre connaissance de la correspondance d'Anton, ils s'adressent à ses hommes de confiance et reconstruisent la clé correspondante secrète.
Il y a des diverses variantes du procès-verbal шифрования des données avec le dépôt de la clé. Par exemple, on peut y insérer le schéma liminaire pour que la restitution de la clé secrète doive recueillir non tout n, mais seulement pas moins m (m <n) les parties de cette clé distribuées par Anton parmi les hommes de confiance. En outre on peut compléter le procès-verbal шифрования des données avec le dépôt de la clé avec les actions empruntées du procès-verbal avec le transfert d'information inconscient pour que les hommes de confiance ne connaissent pas, quel concrètement la clé ils reconstruisent au moment donné sur la demande des structures de mantien de l'ordre.

Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family